CodePipeline の使用開始 - AWS CodePipeline

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

CodePipeline の使用開始

CodePipeline を初めて使用する場合は、この章の手順に従って設定した後、このガイドのチュートリアルに従ってください。

CodePipeline コンソールには、情報アイコン、またはそのページの Info リンクから開くことができる折りたたみ可能なパネル中に有益な情報を含んでいます。( )。このパネルは、いつでも閉じることができます。

また、CodePipeline コンソールでは、リポジトリ、ビルドプロジェクト、デプロイアプリケーション、パイプラインなどのリソースをすばやく検索することもできます。[Go to resource (リソースに移動)] または / キーを押して、リソースの名前を入力します。一致するものはすべてリストに表示されます。検索では大文字と小文字が区別されません。リソースを表示する権限がある場合のみ表示されます。詳細については、「コンソールでのリソースの表示」を参照してください。

AWS CodePipeline を初めて使用する場合は、事前に以下のステップをすべて行う必要があります。

ステップ 1: AWS アカウントを作成する

まだ持ってない場合は、https://aws.amazon.com/ へ行き、Sign Up を選択することにより、AWS のアカウントを作成します。

ステップ 2: IAM ユーザーを作成または使用します。

IAM ユーザーを作成するか、AWS のアカウント中の既存のユーザーを使用します。AWS のアクセスキー ID および AWS のシークレットアクセスキーがその IAM ユーザーに関連付けられていることを確認します。詳細については、Creating an IAM User in Your AWS Account を参照してください。

ステップ 3: IAM マネージドポリシーを使用して IAM ユーザーに CodePipeline 許可を割り当てます。

IAM ユーザーの権限を付与して CodePipeline と連携する必要があります。これを行う最も簡単な方法は、AWSCodePipeline_FullAccess のマネージドポリシーを IAM ユーザーに適用することです。

注記

AWSCodePipeline_FullAccess のポリシーには、コンソールのユーザーが IAM ロールを CodePipeline またはその他の AWS のサービスに渡すことができる許可が含まれます。これにより、サービスがロールの継承を行い、ユーザーの代わりにアクションを実行できるようになります。ポリシーをユーザー、ロール、またはグループにアタッチすると、iam:PassRole アクセス許可が適用されます。ポリシーが、信頼されたユーザーにのみ適用されていることを確認します。これらのアクセス許可が付与されたユーザーがコンソールを使用してパイプラインを作成または編集する場合は、次の方法を使用できます。

  • CodePipeline サービスロールを作成するか、既存のロールを選択してロールを CodePipeline に渡します。

  • 変更を検出するための CloudWatch Events ルールを作成し、CloudWatch Events サービスロールを CloudWatch Events に渡すことを選択する場合があります。

さらなる詳細については、Granting a User Permissions to Pass a Role to an AWS Service を参照してください。

AWS Management Console を使用して IAM ユーザーにアクセス許可を付与するには

  1. AWS Management Console にサインインして、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. ナビゲーションペイン中の IAM コンソールで、Policies を選択して、ポリシーのリストから AWSCodePipeline_FullAccess のマネージドポリシーを選択します。

  3. Summary ページで、Policy Usage タブを選択し、Attach を選びます。

  4. Attach Policy ページで、&AM ユーザーまたはグループの横にあるチェックボックスを選択し、Attach Policy を選択します。

    注記

    AWSCodePipeline_FullAccess のポリシーでは、IAM ユーザーがアクセスしたすべての CodePipeline アクションおよびリソースだけでなく、パイプラインのステージ (CodeDeploy、Elastic Beanstalk、またはAmazon S3 など) pipeline 中のステージ作成時に可能なすべてのアクションに対するアクセス許可を付与します。ベストプラクティスとして、職務遂行に必要な許可のみを個人に付与することをお勧めします。IAM ユーザーを、限られたCodePipeline アクションおよびリソースのセットに制限する方法の詳細については、 CodePipeline サービスロールからアクセス許可を削除する を参照してください。

ステップ 4: AWS CLI をインストールする

ローカル開発マシン上で AWS の CLI から CodePipeline コマンドを呼び出すには、AWS のCLI をインストールする必要があります。このステップは、このガイドの手順を CodePipeline コンソールでのみ使用して開始する場合は、省略可能です。

AWS CLI をインストールして設定するには

  1. ローカルマシンで、AWS CLI をダウンロードしてインストールします。これにより、コマンドラインから CodePipeline とやり取りすることができます。詳細については、「AWS コマンドラインインターフェイスの設定」を参照してください。

    注記

    CodePipeline は、AWS CLI のバージョン 1.7.38 以降でのみ動作します。インストールしたかもしれない AWS CLI のバージョンを確認するには、コマンド aws --version を実行します。古いバージョンの AWS CLI を最新のバージョンにアップグレードするには、「AWS CLI のアンインストール」の指示に従ってから、「AWS Command Line Interface のインストール」の指示に従います。

  2. 以下のように、configure コマンドを使用して AWS CLI を設定します。

    aws configure

    プロンプトが表示されたら、CodePipeline で使用する IAM ユーザーの AWS のアクセスキーと AWS のシークレットアクセスキーを指定します。デフォルトのリージョン名の入力を求められたら、パイプラインを作成するリージョン (us-east-2 など) を指定します。デフォルトの出力形式の入力を求められたら、json を指定します。例えば:

    AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter Default region name [None]: Type us-east-2 here, and then press Enter Default output format [None]: Type json here, and then press Enter
    注記

    IAM、アクセスキー、シークレットキーに関するさらなる詳細については、Managing Access Keys for IAM Users および How Do I Get Credentials? を参照してください。

    CodePipeline のために利用できるリージョンとエンドポイントに関するさらなる情報については、AWS CodePipeline endpoints and quotas を参照してください。

ステップ 5: CodePipeline のためのコンソールを開きます。

次のステップ

前提条件を完了しました。CodePipeline の使用を開始できます。 CodePipeline の使用を開始するには、CodePipeline チュートリアル を参照します。